ИНФОРМАТИКА
ИНФОРМАТИКА
9.2 Основные понятия информационной безопасности
Введем ряд определений, используемых при описании средств и методов защиты
информации в системах автоматизированной обработки, построенных на__
основе средств вычислительной техники._______________________________
Компьютерная система (КС) — организационно-техническая система,___
представляющую совокупность следующих взаимосвязанных компонентов:
технические средства обработки и передачи данных; методы и__________
Алгоритмы обработки в виде соответствующего программного обеспечения;
Данные — информация на различных носителях и находящаяся в процессе___
обработки;______________________________________________________
Конечные пользователи — персонал и пользователи, использующие КС с целью
удовлетворения информационных потребностей;_______________________
Объект доступа — любой элемент КС, доступ к которому может быть___
произвольно ограничен (файлы, устройства, каналы);____________________
Субъект доступа — любая сущность, способная инициировать выполнение
операций над объектом (пользователи, процессы).______________________
Информационная безопасность — состояние КС, при котором она способна
противостоять дестабилизирующему воздействию внешних и внутренних
информационных угроз и при этом не создавать таких угроз для элементов
самой КС и внешней среды.________________________________________
Конфиденциальность информации — свойство информации быть доступной
только ограниченному кругу конечных пользователей и иных субъектов_____
доступа, прошедших соответствующую проверку и допущенных к ее_______
использованию.
Целостность информации — свойство сохранять свою структуру и
содержание в процессе хранения, использования и передачи._______
Достоверность информации — свойство, выражаемое в принадлежности
информации субъекту, который является ее источником.___________________
Доступ к информации — возможность субъекта осуществлять
определенные действия с информацией._________________________
Санкционированный доступ к информации — доступ с выполнением правил
разграничения доступа к информации.______________________________________
Несанкционированный доступ — доступ с нарушением правил разграничения
доступа субъекта к информации, с использованием штатных средств____________
(программного или аппаратного обеспечения), предоставляемых КС._____________
Правила разграничения доступа —регламентация прав доступа субъекта к
определенному компоненту системы.______________________________________
Идентификация — получение от субъекта доступа к сведениям (имя, учетный
номер и т.д.), позволяющим выделить его из множества субъектов._______________
Аутентификация — получение от субъекта сведений (пароль, биометрические
параметры и т.д.), подтверждающих, что идентифицируемый субъект___________
является тем, за кого себя выдает. ________________________________________
Угроза информационной безопасности КС— возможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения,
копирования или блокирования, а также возможность воздействия на__________
компоненты КС, приводящие к сбою их функционирования.____________________
Уязвимость КС — любая характеристика, которая может привести к
реализации угрозы._________________________________________________
Атака КС— действия злоумышленника, предпринимаемые с целью
обнаружения уязвимости КС и получения несанкционированного доступа к
информации.________________________________________________________
Безопасная, или защищенная, КС — КС, снабженная средствами защиты для
противодействия угрозам безопасности.____________________________________